人工智能与安全:一场军备之战

点击 **“阅读原文”**,进一步了解思科 “安全至上 全局为王” 的全局观,查看更多安全洞察和解决方案!

【51CTO原创稿件,合作站点转载请注明原文作者和出处为51CTO.com】

安全已是思科目前的核心业务之一,值得一提的是,思科威胁情报团队Talos由业界领先的网络安全专家组成。他们分析评估黑客活动、入侵企图、恶意软件以及漏洞的最新趋势,是网络安全行业最大的安全研究团队,也为思科的安全研究和安全产品服务提供了强大的支持。思科最终的目标就是要建立简单、开放、自动、高效的安全平台。

以上关于SMB和蠕虫威胁最新动态的详解,事实上是思科“每月热点威胁”报告其中的一期。思科作为全球领先的网络安全情报的最佳提供商,我们的威胁情报智能研究分析团队思科Talos不仅为思科的安全研究和安全产品服务提供了强大的后盾支持,也日益成为第一时间帮助用户应对“未知威胁”的信息情报来源和应对方案的提供者。正是因为如此,思科才能提供关于威胁的及时响应和周详解析,以及为客户提供安全产品解决方案的全面防护。

责任编辑:

图片 1

除了产品方面,思科也提供专业的安全服务,他可以帮助企业了解如何预测新的威胁并作出应对,同时降低复杂性和减少碎片化,使企业灵活适应不断变化的业务模式。思科所提供的全面安全服务包括思科安全咨询服务、思科安全实施服务和思科安全托管服务。

高级威胁的攻击者无时无刻不在找寻渗透IT环境的途径,邮件系统往往是企业IT环境中抵御攻击时最薄弱的环节。另一方面,在全球安全威胁之下,没有任何一个安全环境可以独善其身。当前,攻击者的目标已经不仅限于IT环境,OT环境下的企业也面临着相同的威胁,SMB协议在制造业和基建设施中广泛使用,也使得其所遭受的攻击随之增多,而随着业务数据价值的提高,OT环境下的企业所面临的威胁随之增大,造成的损失不可估量。以制造业为例,遭受攻击导致的系统问题可能会对生产、营业额、人力资源和客户等发生一系列毁灭性的连锁反应。

思科威胁情报研究团队 Talos 表示,我们每天帮助用户拦阻 197 亿次威胁,机器学习让我们深入到检测内容的本质——攻击者每天都会生成成千上万份恶意软件,所以每个人很有可能收到独一无二的恶意软件。为此,防御系统的自我学习能力也在不断加强。思科 Talos 团队的成员大概有 300 人,而在拦截过程中,真正鉴定为高危事件的 90% 到 95% 都无需人工实际处理,这些都是自动分类的。

他强调,大家必须要有一个衡量标准去判断安全防御是否有效。思科认为,一个最好的标准就是——从未知的威胁突破网络到有效地发现、检测、响应,中间这个时间差是多少,即威胁“检测时间(TTD,Time To Detect)”。用时越短,说明企业部署的安全防御越有效。思科现在已经将威胁检测时间均值降低到3.5小时,而行业平均时间为100-200天,这就是有效的安全所能带来的价值。

以恶意软件为例,如果你不幸下载了一个新型特征的恶意软件,思科安全系统经过层层确认后,会通过思科的高级分析平台,报告给思科统一的Talos安全情报中心,Talos会即刻将这个新的恶意软件信息更新到互联网上的所有的思科平台上,包括思科的防火墙、入侵防御、邮件安全、Web安全和软件防护等不同种类的平台上。更新之后,中心会把相应的地址,包括恶意软件的来源和域名更新到思科的DNS安全平台上。

大家还记得,几年前知名勒索病毒WannaCry如野火般在整个威胁形势中开辟了一条破坏之路,对世界各地的政府和各行各业造成了严重的损害,再次将网络共享拉回公众的视野中,而这次攻击的突破口是一种常用的重要协议:服务器消息块 。后来的Nyetya亦利用了SMB相关的漏洞来势汹汹,一旦感染随即宕机,让受攻击者无力回天。除此之外,SamSam、Bad Rabbit 和 Olympic Destroyer 等威胁利用不同的工具来侵入网络,随后它们都会利用 SMB 来遍历网络。时至今日,这些恶意威胁的直接冲击已然淡去,但这并非意味着帮助它传播的机制可以被忽略——尽管网络威胁攻击者各不相同,但足以证明基于SMB文件共享传播的脆弱程度可见一斑。

考虑到 IT 领域的人才短缺,尤其是围绕机器学习这样的新兴技术,领导者必须确保团队不断提高技能,不仅仅是为了拓展自身的能力,更重要的是:吸引人才。

记者在会展现场,又看到了熟悉的思科展台,这已经是思科第二次参加国家网络安全宣传周了,可谓是宣传周的“老面孔”。那么这次思科又分享了哪些“新内涵”?记者采访了思科全球副总裁、大中华区首席技术官曹图强,思科大中华区副总裁、安全业务总经理庄敬贤,请二位分享了思科在参与中国网络安全建设方面的最新动态和研究成果。

全数字化转型确实为各行业带来了机遇,与此同时也带来了前所未有的安全挑战。

●思科Threat Grid:可以帮助识别恶意文件行为,并自动通知所有思科安全产品

与此同时,安全和商界领袖必须确保自己的团队拥有合适的人才和技术,继续脚踏实地——为明天的威胁做准备,并抵御今天的紧急状况!

当谈到思科今年对于网络的思考时,曹图强分享道,现如今无论是业务的增长、信息化的发展、大数据的分析都与网络不可分割,网络正在面临前所未有的挑战——规模空前增长,配置复杂繁琐,无处不在的安全威胁。中国是互联网方面应用最丰富最广泛的国家,这些应用都需要网络的支持,应用越多,对网络要求越高,复杂性也在增加。

“许多组织都依赖由多家供应商提供的多种解决方案。随着互联网在速度、连网设备和流量方面不断增长,这种做法会让网络保护变得更复杂、更混乱。思科的最新报告中也指出,有65%的组织在其环境中至少使用6种到50种以上的安全产品。”思科大中华区安全业务总经理庄敬贤在接受记者的采访中如此谈到。

网络空间威胁形势严峻、网络安全攻防战正愈演愈烈。尽管如此,网络威胁趋势仍然有迹可循,它存在着明显的周期性规律——有些恶意软件会以技术迭代的方式不断出现,而有些攻击类型和攻击方法虽已过时,但仍会借助某些新的载体出现。以最为熟知的网络共享为例,这种技术可以让用户通过网络共享文件和文件夹。网络共享一直是计算机蠕虫最常攻击的目标,但是近年来攻击者逐渐弃用了这种攻击途径,转而热衷于利用邮件和受感染网站发起攻击。

65% 的人表示他们最愿意雇佣的技术技能是人工智能/机器学习。

是时候重塑一个全智慧的网络了!

安全数据情报如何落地、如何为使用者带来好处,也是业界普遍面临的问题。思科在这方面有着得天独厚的优势,这得益于作为一家老牌网络厂商,思科的设备在全球海量部署。只要用户的边界部署了思科的设备,这些设备就可以与思科的安全大数据同步,并且可以接受最新的安全防护。

如何防范与SMB相关的攻击呢?最简单的办法是停止使用 SMB,目前几乎没有什么理由要继续使用它。通过 SMB 连接计算机来共享文件并非明智之举,改用专用的文件服务器或基于云的产品大有裨益。除此之外,思科安全也可以为客户提供全面可视、分层防御的解决方案,帮助应对该威胁:

所有企业在这场战斗中都将面临巨大的威胁,而将这种潜力转化为防御力量变得越来越重要。

在思科看来,机器学习、人工智能这些新兴技术提供了巨大的推动力,让人们可以借力来真正打造一个新的网络时代。把机器学习与持续的自我学习、自我调整、自动化和自我保护功能有机地结合起来,就是今天的“全智慧的网络”。全智慧的网络,可以通过机器学习、人工智能把所有IT环境的信息收集过来,反馈给思科DNA平台,即“大脑”,让大脑去进行深入了解,然后在这个情境中打造一个最优化的网络环境。显而易见,思科打造的全新网络具有预测性,是机器学习、大数据分析与网络有机结合的体现。

BDA安全战略:防护无死角

●加强邮件安全:邮件是最重要的业务通信工具,同时也是网络攻击活动最主要的目标。事实上,根据思科的年度网络安全报告,攻击者已经将邮件作为传播恶意软件的主要媒介。攻击者还会利用社交工程技术发起复杂且有高度针对性的企业邮件入侵 和网络钓鱼活动;思科邮件安全包括高级威胁防御功能,可以更快地检测、阻止和修复传入邮件中的威胁。同时,它可以保护组织的品牌,防止数据丢失,并通过端到端加密在数据传输过程中保护重要信息。目前,思科领先的邮件安全方案可免费试用14天,帮助用户阻止网络钓鱼、企业邮件入侵、勒索软件和垃圾邮件,并增强邮件安全性,实现真正有效的防御能力

原标题:人工智能与安全:一场军备之战

全智慧的网络可以给客户提供怎样的价值?曹图强举例道,它为全数字化提供了一个真正能够实现持续发展的平台。过去企业上线一个新业务时,打造IT平台就需要耗费3个月、6个月甚至更久的时间,很多企业高管表示,IT不是变成了一个应用平台,而是变成了一个业务瓶颈。而现在,通过全智慧的网络,可以快速适应企业数字化要求,缩短业务上线时间,为企业数字化转型提供一个真正安全、智能的平台。

思科安全策略的集成架构防御,就是要将安全技术集成起来,通过安全操作的简化提升企业的自动化。需要强调的是,思科的集成不只是思科产品的集成,而是生态链的集成,它包括安全事件、威胁情报、策略和上下游的集成,从而构建全面的集成的架构。

●思科Tetration提供数据应用可视化:Tetration的零信任模式可持续监控合规性偏差,在几分钟内发现网络中的违规情况;同时对服务器上运行的进程行为进行基准测试,识别符合恶意软件执行形式的行为偏差

图片 2

“思科帮助世界建造了网络,思科也帮助世界建造了互联网,现在,思科也有责任让网络变得更安全。”曹图强表示,“时势造英雄,时代赋予我们责任,也给予我们要求,如今就是重塑网络的时代。”

思科以威胁防御防护为核心的安全模型,可实现完全的可视性、持续的安全控制、高级威胁安全防护和降低复杂性,并跨越整个攻击链(攻击前-攻击中-攻击后)提供安全防护。

SMB与蠕虫卷土重来分层防护全面可视

有点 “惊悚”?**但这并不意味着人类安全团队会很快消失。**

图片 3

思科大中华区安全业务总经理庄敬贤

——思科大中华区副总裁、安全事业部总经理卜宪录

广告返回搜狐,查看更多

采访中,庄敬贤坦言在安全威胁信息方面业界大多都是各自为营的状态,搜集到的也多是碎片化信息。“威胁分析要做最好,首要的前提就是数据库要最全。有最全的数据库,才有办法利用最新的大数据分析平台和最优秀的安全分析人才做出最好的安全情报。”庄敬贤表示,虽然思科Talos现在的分析数据非常全面,但这仍不够,思科也需要和合作伙伴共同打造安全生态链。

为帮助客户解决以上的安全挑战,思科的解决方案架构就是要解决安全产品过多、安全人才缺乏、安全有效性不高等问题的。为此,思科提出了BDA安全战略,也就是通过覆盖攻击前、攻击中和攻击后(Before-During-After)、以及具有“无处不在、集成、持续”等重要优势的威胁防御集成架构,助力客户及合作伙伴应对当今不断变化的威胁形势、不断发展的业务模式和日趋严峻的复杂性。

值得一提的是,2019年1月的最新调查显示,开放在互联网上的SMB漏洞主机仍有200多万个。我们的下一代IPS设备使用的多个SMB入侵检测规则一直在触发率最高的十大规则之列,而这主要源于,SMB 使用的主要端口——端口445通常处于开放状态。从2018年10月到11月这两个月的认知情报遥测数据,可以发现终端上的SMB端口活动呈现相当稳定的模式,这表明攻击者经常使用 SMB 作为攻击途径,而11月13日SMB事件数量相比往常近乎6倍的激增,也毫无例外地印证了大量的SMB安全事件持续爆发的趋势。

Barly Endpoint Security 的首席科学家 Ryan Berg 说:“电脑依然相对笨拙,它需要人工将上下文输入电脑,然后自行理解事件的起因,而且这一点在长时间内是不会改变的。”

曹图强介绍道,事实上一直以来,思科在培养网络安全人才方面做了大量的工作:思科和国家多所高校共同制定人才培养的规划,并提供攻防演练实验室,以及安全经验分享和案例分析,帮助中国的大学院校和国家网信办进行人才培养、提供安全信息分享。就在今年6月20日,思科与中国教育部共同签署了关于数字化创新人才培养的合作备忘录,思科计划在未来3年内为中国教育投入价值约5亿人民币等值的课程、师资培训、教学软件、教学平台和硬件实验室等,培养40万人次以内的数字化创新人才。这部分就特别包括了对于高端的网络安全人才的培养。

图片 4

毋庸置疑,随着新威胁的出现,安全将对未来各个业务的成功发挥巨大的作用,思科在网络和安全技术领域多年的积累和持续创新是思科承诺给用户的最重要的安全保障。我们始终希望我们的客户处于数字业务转型的最前沿,构建全局安全,战胜网络威胁。思科将为客户提供其领先的安全防御技术免费试用的机会,知晓最新的攻击威胁分析和防御技术。

图片 5

记者了解到,今年思科展台共分为五大部分内容展示,分别为:如何利用思科集成化安全架构方法实现有效的安全;高级恶意软件的防御,尤其是勒索软件防御之道;如何利用网络架构实现安全威胁的快速检测与防御;思科安全服务:应急服务、优化服务、电子靶场安全训练营;思科安全互动课堂。不夸张地说,思科展示的这五部分内容,充分传递了目前国际上最先进的网络安全水平和理念,可谓是“诚意满满”。

用庄敬贤的话来说,思科能把不同的安全平台整合到一套统一的解决方案上,只有这样的整合才是最有效的。因为它能够快速找到问题,解决问题,这也是思科集成的安全防御架构的特色之一。目前思科正在扩大其业界合作伙伴构建生态链,其目的就是希望可以将思科的策略扩展到更多第三方的产品,在第三方的解决方案上实现共享以及威胁情报上传策略。

●思科Stealthwatch提供全面网络可视化:可以检测与 SMB 共享的连接,对此活动进行关联分析,从而向管理员发出警报

图片 6

记者看到一组提供最佳网络安全情报厂商的全球排名,思科位居首位,IBM排名第二。这第一名和第二名携手合作,带来的安全防御水准毫无疑问将直线飙升。

同时,思科安全产品在Gartner IPDS(入侵检测系统IDS和入侵防御系统IPS)魔力象限中,处于领导者象限的最高位置。这也充分肯定了思科在高级威胁和恶意攻击的防御能力处于领先的地位,并且思科已经将这些能力扩充到了思科集成的防御架构里。

往年,思科以年度为单位,定期推出思科年度安全报告,帮助用户从宏观角度把握安全局势和业态发展,最近思科以“思科网络安全报告系列”为主题发布了一系列报告,包括《思科2019年首席信息安全官基准研究报告》、《2019年思科数据隐私基准研究报告》以及《2019年思科威胁报告》等,对全球网络安全态势和安全领导者进行深入研究和分析。如今,在此基础上,为了更精准且高效地应对全球变幻莫测的网络威胁态势并提供阻止这些威胁的领先方案,思科还推出了“每月热点威胁”报告,内容涵盖不同类别的热点威胁信息,以及针对全球最常见的威胁的详细分析,以帮助用户更好地掌握最新威胁信息和防御的最佳实践。近期发布的有关数字化诈骗勒索与恶意加密货币挖矿等恶意威胁同样可在思科“每月热点威胁”中一窥究竟。

但无论如何**,聪明的领导人都会做好最坏的打算。**

“在国内,我们也在寻找一些合作伙伴,因为我们的目标是打造一个生态链,可以在国内多做安全信息分享。”庄敬贤表示,思科Talos会将安全信息定期地与国家网信办分享,希望可以保护更多用户。

随着网络威胁的不断演进,业界对网络安全人才的需求也不断上升。到2019年,世界各地的企业将会需要大量训练有素的网络安全人才,人才缺口将高达200万。聘用训练有素的高素质网络安全人才将成为企业面临的一个巨大挑战。网络安全对于一个孤立的防御者或一小群专业人员来说,是一项太过庞大的任务,团队合作的重要性被进一步强调。

图片 7

思科对各大洲不同行业的 600 名IT 和商业决策者进行的调查显示:

记者获悉,思科针对WannaCry、Nyetya此类勒索软件还推出了一个思科安全解决方案包,里面包含了一些基本入门的勒索软件解决方案:首先,有思科防火墙、邮件防御等产品,承担起第一重防止入侵的职责;其次利用思科Stealthwatch,通过网络异常行为分析系统去判断有没有异常的行为;再者,利用高级恶意软件防御(AMP)来阻止它们的传播;最后加上思科安全服务,希望可以全方位地保障企业客户免受勒索软件的攻击。

除了安全情报的共享,思科可以提供更加详细、更加动态的防火墙策略。比如通过思科的ISE平台,这些信息可以与思科的防火墙共享,记录设备的行为和权限,从而为用户提供动态、灵活的安全策略。

思科“每月热点威胁” 安全为先精准剖析

至少有一半以上的安全事故造成了 50 万美元

全智慧的网络,安全无处不在

无论企业如何配置团队,团队成员应始终掌握最新安全技能,了解最新威胁和安全技术,同时通过参与培训和相关项目不断丰富自己的技能。为了帮助消除这一安全技能鸿沟,思科在2016年宣布设立1000万美元全球网络安全奖学金计划,并进一步增强安全认证培训产品。

●思科网络安全设备(例如 NGFW、NGIPS 和 Meraki MX),可以检测与 SMB 攻击相关的恶意活动

的损失。

他告诉记者一个重磅消息,思科与IBM安全在今年6月宣布双方将合力应对日益增长的全球网络犯罪威胁,思科与IBM安全将在产品、服务和威胁情报领域展开密切合作,以提升客户安全水平。其中就包括,IBM X-Force与思科Talos安全研究团队将展开合作,共同开展威胁情报研究,协调处理重大网络安全事件。

安全没有对与错,只有有效和无效。2016年度NSS Labs漏洞检测系统(BDS)测试中,思科对恶意软件、漏洞攻击和逃避技术的检测率均达到100%。并且在所有待测产品中,思科安全解决方案实现了最快的检测速度,3分钟内就可以检测出91%以上的威胁。

机器学习、人工智能及自动化技术几乎渗透到了每个企业数字化战略中,强大的网络空间安全基础设施对于企业在当今市场竞争中取得成功至关重要,企业用户正在比以往任何时候都更加注意在网络空间安全方面的投资。不久前,专注于科技产业市场研究的Canalys发布的报告显示,2018年全球在网络空间安全技术方面的支出预计将超过370亿美元,这比2017年增长了9.1%。Canalys的调查表明,网络空间安全成为最大的增长点,思科安全的市场份额持续增长凭借14.3%的增长率引领该市场,成为全球最大的网络空间安全供应商。

目前看来,人工智能和机器学习就像是人类的 “力量倍增器”,它能帮助我们举起更大、更重的数据集,甚至去做一些超越人类认知的事情。所以,最好的策略是对人力资源进行正确的投资——用技术加以增强。这包括提升内部人才、增加机器学习,或者依赖外部供应商。在大多数情况下,综合利用这些方式才是制胜之道!

图片 8

Talos:一次发现,全球防护

●面向终端的高级恶意软件防护 :持续监控和安全追溯功能可以阻止利用 SMB进行传播的恶意威胁

网络攻击日益增多且冷酷无情,复杂的攻击可以自行探测、调整、隐藏和复制,高度自动化的特性使攻击变得更加聪明,传统防御策略已经无法处理这些数据,IT 和安全团队也难以应付复杂和庞大的数据量。

采访最后,曹图强还描绘了思科对于网络的五大愿景,第一是重塑一个全智慧的网络;第二是赋能多云世界,让网络变成云端的支持者,而不是瓶颈;第三是释放数据价值;第四是丰富员工和客户的体验,他举了一个例子,思科和苹果合作,让所有使用思科协作产品的员工及客户在上班的时候可以用iPhone进行视频会议,即便是离开办公室,也可以在路上拿着iPhone流畅地继续视频会议,不需要在应用和设备之间中断联接,而是无缝切换;最后一点也是最重要的一点,就是安全无处不在,当威胁和攻击变得无孔不入,安全变得越来越重要。

思科的安全资源组合包括大量的研究和威胁情报、成熟的方法,以及跨越安全、云、移动性、协作和数据中心运营等领域的多学科专家的支持。

动态的零日威胁大量出现,加密勒索软件频频曝光,思科诚邀您参观 2018 国家网络安全宣传周 网络安全博览会 - 思科安全展台,感受思科如何着眼全局,全盘构建企业整体网络安全!

图片 9

安全服务:资源大整合

那么问题来了:随着安全系统越来越多地采用机器处理,人类又扮演了怎样的角色?

那思科如何做到这么短的检测时间呢?庄敬贤指出,思科依靠的就是“集成化的防御架构”,因为单点产品的安全防御能力有限,必须要有一个集成网络的安全、终端的安全、云端的安全化于一体的防御架构才能做到有效的安全。“思科Talos威胁情报团队可以统一提供全球范围内的安全威胁情报服务,它就如同一个网络、终端和云端安全防御架构的大脑,可以统一进行防御。”庄敬贤强调,这样一个集成化的防御架构,可以帮助企业降低超过38%的总体拥有成本。

这意味着,当有新的恶意软件出现时,思科可以实现“一次发现,全球防护”,即只要发现了恶意软件,全球所有部署到思科网络安全平台的企业用户都可以对这些恶意软件进行防护,这就是思科的安全情报的共享。

虽然机器并不急于取代人类,但它们正在迫使人们重新定义保持安全和竞争力所需的技能。

思科的生态是“强强联手”

除此之外,思科也在帮助用户做本地的安全大数据分析,包括本地的流量模型的分析和本地终端模型的分析,使用户有自己的大数据,可以利用与自己的应用更为相关的数据来保障自身的安全性。

文章来源:

【51CTO.com原创稿件】金秋九月,第四届国家网络安全宣传周(简称“安全周”)刚刚于上海圆满结束。今年安全周仍然延续去年 “网络安全为人民,网络安全靠人民” 的主题,与前三届相比,今年的活动内容更加丰富,形式逐渐多样,影响力也越来越大,全国联动的局面已然形成。值得一提的是,今年首次设立网络安全博览会暨网络安全成就展,展示了最新最全面的网络安全成果。

61% 的人支持对现有团队进行技术技能再培训;

思科在中国

作者:Kevin Delaney

图片 10

机器学习从未像今天这样得到广泛应用,开启这段旅程很容易,但想要完全 “精通”?你还需要投资,不仅仅是对团队中的数据科学家进行投资,还要让它必须成为你战略的一部分!

图片 11

你知道吗?**过去几年发生的大量网络攻击其实都不是人为主动发现的。所以在未来,对抗机器的最好防御将是其他机器。

本文由betway必威登录平台发布于互联网论文,转载请注明出处:人工智能与安全:一场军备之战

Ctrl+D 将本页面保存为书签,全面了解最新资讯,方便快捷。